API REST per le valutazioni delle vulnerabilità dei contenitori
Panoramica
Azure Resource Graph (ARG) fornisce un'API REST che può essere usata per accedere a livello di codice ai risultati della valutazione delle vulnerabilità sia per i consigli sulle vulnerabilità di Registro di sistema di Azure che per le vulnerabilità di runtime. Altre informazioni sui riferimenti ARG ed esempi di query.
Le sottovalutazioni delle vulnerabilità del registro contenitori di Azure, AWS e GCP vengono pubblicate in ARG come parte delle risorse di sicurezza. Altre informazioni sulle sottovalutazioni della sicurezza.
Esempi di query di ARG
Per eseguire il pull di sottovalutazioni specifiche, è necessaria la chiave di valutazione.
- Per la valutazione della vulnerabilità dei contenitori di Azure basata su MDVM, la chiave è
c0b7cfc6-3172-465a-b378-53c7ff2cc0d5
. - Per la valutazione della vulnerabilità dei contenitori AWS basata su MDVM, la chiave è
c27441ae-775c-45be-8ffa-655de37362ce
. - Per la valutazione della vulnerabilità del contenitore GCP basata su MDVM, la chiave è
5cc3a2c1-8397-456f-8792-fe9d0d4c9145
.
Di seguito è riportato un esempio di query di valutazione secondaria della sicurezza generica che può essere usato come esempio per compilare query con . Questa query esegue il pull della prima valutazione secondaria generata nell'ultima ora.
securityresources
| where type =~ "microsoft.security/assessments/subassessments" and properties.additionalData.assessedResourceType == "AzureContainerRegistryVulnerability"
| extend assessmentKey=extract(@"(?i)providers/Microsoft.Security/assessments/([^/]*)", 1, id)
| where assessmentKey == "c0b7cfc6-3172-465a-b378-53c7ff2cc0d5"
| extend timeGenerated = properties.timeGenerated
| where timeGenerated > ago(1h)
Risultato della query - Valutazione secondaria di Azure
[
{
"id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/Microsoft.ContainerRegistry/registries/{Registry Name}/providers/Microsoft.Security/assessments/c0b7cfc6-3172-465a-b378-53c7ff2cc0d5/subassessments/{SubAssessmentId}",
"name": "{SubAssessmentId}",
"type": "microsoft.security/assessments/subassessments",
"tenantId": "{TenantId}",
"kind": "",
"location": "global",
"resourceGroup": "{ResourceGroup}",
"subscriptionId": "{SubscriptionId}",
"managedBy": "",
"sku": null,
"plan": null,
"properties": {
"id": "CVE-2022-42969",
"additionalData": {
"assessedResourceType": "AzureContainerRegistryVulnerability",
"vulnerabilityDetails": {
"severity": "High",
"exploitabilityAssessment": {
"exploitStepsPublished": false,
"exploitStepsVerified": false,
"isInExploitKit": false,
"exploitUris": [],
"types": [
"Remote"
]
},
"lastModifiedDate": "2023-09-12T00:00:00Z",
"publishedDate": "2022-10-16T06:15:00Z",
"workarounds": [],
"references": [
{
"title": "CVE-2022-42969",
"link": "https://nvd.nist.gov/vuln/detail/CVE-2022-42969"
},
{
"title": "oval:org.opensuse.security:def:202242969",
"link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
},
{
"title": "oval:com.microsoft.cbl-mariner:def:11166",
"link": "https://raw.githubusercontent.com/microsoft/CBL-MarinerVulnerabilityData/main/cbl-mariner-1.0-oval.xml"
},
{
"title": "ReDoS in py library when used with subversion ",
"link": "https://github.com/advisories/GHSA-w596-4wvx-j9j6"
}
],
"weaknesses": {
"cwe": [
{
"id": "CWE-1333"
}
]
},
"cveId": "CVE-2022-42969",
"cvss": {
"2.0": null,
"3.0": {
"cvssVectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"base": 7.5
}
},
"cpe": {
"language": "*",
"softwareEdition": "*",
"version": "*",
"targetHardware": "*",
"targetSoftware": "python",
"vendor": "py",
"edition": "*",
"product": "py",
"update": "*",
"other": "*",
"part": "Applications",
"uri": "cpe:2.3:a:py:py:*:*:*:*:*:python:*:*"
}
},
"artifactDetails": {
"lastPushedToRegistryUTC": "2023-09-04T16:05:32.8223098Z",
"repositoryName": "public/azureml/aifx/stable-ubuntu2004-cu117-py39-torch200",
"registryHost": "ptebic.azurecr.io",
"artifactType": "ContainerImage",
"mediaType": "application/vnd.docker.distribution.manifest.v2+json",
"digest": "sha256:4af8e6f002401a965bbe753a381af308b40d8947fad2b9e1f6a369aa81abee59",
"tags": [
"biweekly.202309.1"
]
},
"softwareDetails": {
"category": "Language",
"language": "python",
"fixedVersion": "",
"version": "1.11.0.0",
"vendor": "py",
"packageName": "py",
"osDetails": {
"osPlatform": "linux",
"osVersion": "ubuntu_linux_20.04"
},
"fixStatus": "FixAvailable",
"evidence": []
},
"cvssV30Score": 7.5
},
"description": "This vulnerability affects the following vendors: Pytest, Suse, Microsoft, Py. To view more details about this vulnerability please visit the vendor website.",
"displayName": "CVE-2022-42969",
"resourceDetails": {
"id": "/repositories/public/azureml/aifx/stable-ubuntu2004-cu117-py39-torch200/images/sha256:4af8e6f002401a965bbe753a381af308b40d8947fad2b9e1f6a369aa81abee59",
"source": "Azure"
},
"timeGenerated": "2023-09-12T13:36:15.0772799Z",
"remediation": "No remediation exists",
"status": {
"description": "Disabled parent assessment",
"severity": "High",
"code": "NotApplicable",
"cause": "Exempt"
}
},
"tags": null,
"identity": null,
"zones": null,
"extendedLocation": null,
"assessmentKey": "c0b7cfc6-3172-465a-b378-53c7ff2cc0d5",
"timeGenerated": "2023-09-12T13:36:15.0772799Z"
}
]
Risultato della query - Valutazione secondaria AWS
[
{
"id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/ microsoft.security/ securityconnectors/{SecurityConnectorName}/ securityentitydata/aws-ecr-repository-{RepositoryName}-{Region}/providers/Microsoft.Security/assessments/c27441ae-775c-45be-8ffa-655de37362ce/subassessments/{SubAssessmentId}",
"name": "{SubAssessmentId}",
"type": "microsoft.security/assessments/subassessments",
"tenantId": "{TenantId}",
"kind": "",
"location": "global",
"resourceGroup": "{ResourceGroup}",
"subscriptionId": "{SubscriptionId}",
"managedBy": "",
"sku": null,
"plan": null,
"properties": {
"description": "This vulnerability affects the following vendors: Debian, Fedora, Luatex_Project, Miktex, Oracle, Suse, Tug, Ubuntu. To view more details about this vulnerability please visit the vendor website.",
"resourceDetails": {
"id": "544047870946.dkr.ecr.us-east-1.amazonaws.com/mc/va/eastus/verybigimage@sha256:87e18285c301bc09b7f2da126992475eb0c536d38272aa0a7066324b7dda3d87",
"source": "Aws",
"connectorId": "649e5f3a-ea19-4057-88fd-58b1f4b774e2",
"region": "us-east-1",
"nativeCloudUniqueIdentifier": "arn:aws:ecr:us-east-1:544047870946:image/mc/va/eastus/verybigimage",
"resourceProvider": "ecr",
"resourceType": "repository",
"resourceName": "mc/va/eastus/verybigimage",
"hierarchyId": "544047870946"
},
"additionalData": {
"assessedResourceType": "AwsContainerRegistryVulnerability",
"cvssV30Score": 7.8,
"vulnerabilityDetails": {
"severity": "High",
"exploitabilityAssessment": {
"exploitStepsPublished": false,
"exploitStepsVerified": false,
"isInExploitKit": false,
"exploitUris": [],
"types": []
},
"lastModifiedDate": "2023-11-07T00:00:00.0000000Z",
"publishedDate": "2023-05-16T00:00:00.0000000Z",
"workarounds": [],
"weaknesses": {
"cwe": []
},
"references": [
{
"title": "CVE-2023-32700",
"link": "https://nvd.nist.gov/vuln/detail/CVE-2023-32700"
},
{
"title": "CVE-2023-32700_oval:com.oracle.elsa:def:20233661",
"link": "https://linux.oracle.com/security/oval/com.oracle.elsa-all.xml.bz2"
},
{
"title": "CVE-2023-32700_oval:com.ubuntu.bionic:def:61151000000",
"link": "https://security-metadata.canonical.com/oval/com.ubuntu.bionic.usn.oval.xml.bz2"
},
{
"title": "CVE-2023-32700_oval:org.debian:def:155787957530144107267311766002078821941",
"link": "https://www.debian.org/security/oval/oval-definitions-bullseye.xml"
},
{
"title": "oval:org.opensuse.security:def:202332700",
"link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
},
{
"title": "texlive-base-20220321-72.fc38",
"link": "https://archives.fedoraproject.org/pub/fedora/linux/updates/38/Everything/x86_64/repodata/c7921a40ea935e92e8cfe8f4f0062fbc3a8b55bc01eaf0e5cfc196d51ebab20d-updateinfo.xml.xz"
}
],
"cvss": {
"2.0": null,
"3.0": {
"cvssVectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"base": 7.8
}
},
"cveId": "CVE-2023-32700",
"cpe": {
"language": "*",
"softwareEdition": "*",
"version": "*",
"targetSoftware": "ubuntu_linux_20.04",
"targetHardware": "*",
"vendor": "ubuntu",
"edition": "*",
"product": "libptexenc1",
"update": "*",
"other": "*",
"part": "Applications",
"uri": "cpe:2.3:a:ubuntu:libptexenc1:*:*:*:*:*:ubuntu_linux_20.04:*:*"
}
},
"artifactDetails": {
"repositoryName": "mc/va/eastus/verybigimage",
"registryHost": "544047870946.dkr.ecr.us-east-1.amazonaws.com",
"lastPushedToRegistryUTC": "2022-06-26T13:24:03.0000000Z",
"artifactType": "ContainerImage",
"mediaType": "application/vnd.docker.distribution.manifest.v2+json",
"digest": "sha256:87e18285c301bc09b7f2da126992475eb0c536d38272aa0a7066324b7dda3d87",
"tags": [
"latest"
]
},
"softwareDetails": {
"fixedVersion": "2019.20190605.51237-3ubuntu0.1",
"language": "",
"category": "OS",
"osDetails": {
"osPlatform": "linux",
"osVersion": "ubuntu_linux_20.04"
},
"version": "2019.20190605.51237-3build2",
"vendor": "ubuntu",
"packageName": "libptexenc1",
"fixStatus": "FixAvailable",
"evidence": [
"dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^libptexenc1:.* -e .*:libptexenc1: | cut -f 1 -d ':' | xargs dpkg-query -s",
"dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^libptexenc1:.* -e .*:libptexenc1: | cut -f 1 -d ':' | xargs dpkg-query -s"
],
"fixReference": {
"description": "USN-6115-1: TeX Live vulnerability 2023 May 30",
"id": "USN-6115-1",
"releaseDate": "2023-05-30T00:00:00.0000000Z",
"url": "https://ubuntu.com/security/notices/USN-6115-1"
}
}
},
"timeGenerated": "2023-12-11T13:23:58.4539977Z",
"displayName": "CVE-2023-32700",
"remediation": "Create new image with updated package libptexenc1 with version 2019.20190605.51237-3ubuntu0.1 or higher.",
"status": {
"severity": "High",
"code": "Unhealthy"
},
"id": "CVE-2023-32700"
},
"tags": null,
"identity": null,
"zones": null,
"extendedLocation": null,
"assessmentKey": "c27441ae-775c-45be-8ffa-655de37362ce",
"timeGenerated": "2023-12-11T13:23:58.4539977Z"
}
]
Risultato della query - Valutazione secondaria GCP
[
{
"id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/ microsoft.security/ securityconnectors/{SecurityConnectorName}/securityentitydata/gar-gcp-repository-{RepositoryName}-{Region}/providers/Microsoft.Security/assessments/5cc3a2c1-8397-456f-8792-fe9d0d4c9145/subassessments/{SubAssessmentId}",
"name": "{SubAssessmentId}",
"type": "microsoft.security/assessments/subassessments",
"tenantId": "{TenantId}",
"kind": "",
"location": "global",
"resourceGroup": "{ResourceGroup}",
"subscriptionId": "{SubscriptionId}",
"managedBy": "",
"sku": null,
"plan": null,
"properties": {
"description": "This vulnerability affects the following vendors: Alpine, Debian, Libtiff, Suse, Ubuntu. To view more details about this vulnerability please visit the vendor website.",
"resourceDetails": {
"id": "us-central1-docker.pkg.dev/detection-stg-manual-tests-2/hital/nginx@sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
"source": "Gcp",
"resourceType": "repository",
"nativeCloudUniqueIdentifier": "projects/detection-stg-manual-tests-2/locations/us-central1/repositories/hital/dockerImages/nginx@sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
"resourceProvider": "gar",
"resourceName": "detection-stg-manual-tests-2/hital/nginx",
"hierarchyId": "788875449976",
"connectorId": "40139bd8-5bae-e3e0-c640-2a45cdcd2d0c",
"region": "us-central1"
},
"displayName": "CVE-2017-11613",
"additionalData": {
"assessedResourceType": "GcpContainerRegistryVulnerability",
"vulnerabilityDetails": {
"severity": "Low",
"lastModifiedDate": "2023-12-09T00:00:00.0000000Z",
"exploitabilityAssessment": {
"exploitStepsPublished": false,
"exploitStepsVerified": false,
"exploitUris": [],
"isInExploitKit": false,
"types": [
"PrivilegeEscalation"
]
},
"publishedDate": "2017-07-26T00:00:00.0000000Z",
"workarounds": [],
"references": [
{
"title": "CVE-2017-11613",
"link": "https://nvd.nist.gov/vuln/detail/CVE-2017-11613"
},
{
"title": "129463",
"link": "https://exchange.xforce.ibmcloud.com/vulnerabilities/129463"
},
{
"title": "CVE-2017-11613_oval:com.ubuntu.trusty:def:36061000000",
"link": "https://security-metadata.canonical.com/oval/com.ubuntu.trusty.usn.oval.xml.bz2"
},
{
"title": "CVE-2017-11613_oval:org.debian:def:85994619016140765823174295608399452222",
"link": "https://www.debian.org/security/oval/oval-definitions-stretch.xml"
},
{
"title": "oval:org.opensuse.security:def:201711613",
"link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
},
{
"title": "CVE-2017-11613-cpe:2.3:a:alpine:tiff:*:*:*:*:*:alpine_3.9:*:*-3.9",
"link": "https://security.alpinelinux.org/vuln/CVE-2017-11613"
}
],
"weaknesses": {
"cwe": [
{
"id": "CWE-20"
}
]
},
"cvss": {
"2.0": null,
"3.0": {
"cvssVectorString": "CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L/E:U/RL:U/RC:R",
"base": 3.3
}
},
"cveId": "CVE-2017-11613",
"cpe": {
"version": "*",
"language": "*",
"vendor": "debian",
"softwareEdition": "*",
"targetSoftware": "debian_9",
"targetHardware": "*",
"product": "tiff",
"edition": "*",
"update": "*",
"other": "*",
"part": "Applications",
"uri": "cpe:2.3:a:debian:tiff:*:*:*:*:*:debian_9:*:*"
}
},
"cvssV30Score": 3.3,
"artifactDetails": {
"lastPushedToRegistryUTC": "2023-12-11T08:33:13.0000000Z",
"repositoryName": "detection-stg-manual-tests-2/hital/nginx",
"registryHost": "us-central1-docker.pkg.dev",
"artifactType": "ContainerImage",
"mediaType": "application/vnd.docker.distribution.manifest.v2+json",
"digest": "sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
"tags": [
"1.12"
]
},
"softwareDetails": {
"version": "4.0.8-2+deb9u2",
"language": "",
"fixedVersion": "4.0.8-2+deb9u4",
"vendor": "debian",
"category": "OS",
"osDetails": {
"osPlatform": "linux",
"osVersion": "debian_9"
},
"packageName": "tiff",
"fixReference": {
"description": "DSA-4349-1: tiff security update 2018 November 30",
"id": "DSA-4349-1",
"releaseDate": "2018-11-30T22:41:54.0000000Z",
"url": "https://security-tracker.debian.org/tracker/DSA-4349-1"
},
"fixStatus": "FixAvailable",
"evidence": [
"dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^tiff:.* -e .*:tiff: | cut -f 1 -d ':' | xargs dpkg-query -s",
"dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^tiff:.* -e .*:tiff: | cut -f 1 -d ':' | xargs dpkg-query -s"
]
}
},
"timeGenerated": "2023-12-11T10:25:43.8751687Z",
"remediation": "Create new image with updated package tiff with version 4.0.8-2+deb9u4 or higher.",
"id": "CVE-2017-11613",
"status": {
"severity": "Low",
"code": "Unhealthy"
}
},
"tags": null,
"identity": null,
"zones": null,
"extendedLocation": null,
"assessmentKey": "5cc3a2c1-8397-456f-8792-fe9d0d4c9145",
"timeGenerated": "2023-12-11T10:25:43.8751687Z"
}
]
Definizioni
Nome | Descrizione |
---|---|
ResourceDetails | Dettagli della risorsa di Azure valutata |
ContainerRegistryVulnerability | Altri campi di contesto per la valutazione della vulnerabilità del registro contenitori |
CVE | Dettagli CVE |
CVSS | Dettagli CVSS |
SecuritySubAssessment | Sottovalutazione della sicurezza in una risorsa |
SecuritySubAssessmentList | Elenco delle sottoasseszioni di sicurezza |
ArtifactDetails | Dettagli per l'immagine del contenitore interessata |
SoftwareDetails | Dettagli per il pacchetto software interessato |
FixReference | Dettagli sulla correzione, se disponibile |
Dettagli del sistema operativo | Dettagli sulle informazioni sul sistema operativo |
VulnerabilitàDetails | Dettagli sulla vulnerabilità rilevata |
CPE | Enumerazione Common Platform |
Cwe | Enumerazione di debolezza comune |
VulnerabilitàReference | Collegamenti di riferimento alla vulnerabilità |
ExploitabilityAssessment | Collegamenti di riferimento a un exploit di esempio |
ContainerRegistryVulnerability (MDVM)
Altri campi di contesto per la valutazione della vulnerabilità del Registro Azure Container
Nome | Tipo | Descrizione |
---|---|---|
assessedResourceType | corda: AzureContainerRegistryVulnerability AwsContainerRegistryVulnerability GcpContainerRegistryVulnerability |
Tipo di risorsa di valutazione secondaria |
cvssV30Score | Numerico | Punteggio CVSS V3 |
vulnerabilityDetails | VulnerabilitàDetails | |
artifactDetails | ArtifactDetails | |
softwareDetails | SoftwareDetails |
ArtifactDetails
Dettagli del contesto per l'immagine del contenitore interessata
Nome | Tipo | Descrizione |
---|---|---|
repositoryName | String | Nome del repository |
RegistryHost | String | Host del Registro di sistema |
lastPublishedToRegistryUTC | Timestamp: | Timestamp UTC per l'ultima data di pubblicazione |
artifactType | Stringa: ContainerImage | |
mediaType | String | Tipo di supporto livello |
Digest | String | Digest dell'immagine vulnerabile |
Tag | String | Tag dell'immagine vulnerabile |
Dettagli software
Dettagli per il pacchetto software interessato
Nome | Tipo | Descrizione |
---|---|---|
fixedVersion | String | Versione fissa |
category | String | Categoria di vulnerabilità : sistema operativo o linguaggio |
osDetails | OsDetails | |
lingua | String | Il linguaggio del pacchetto interessato (ad esempio, Python, .NET) potrebbe anche essere vuoto |
versione | String | |
vendor | String | |
packageName | String | |
fixStatus | String | Unknown, FixAvailable, NoFixAvailable, Scheduled, WontFix |
prova | String | Evidenza per il pacchetto |
fixReference | FixReference |
FixReference
Dettagli sulla correzione, se disponibile
Nome | Tipo | description |
---|---|---|
ID | String | Id correzione |
Descrizione | Stringa | Correzione della descrizione |
releaseDate | Timestamp: | Correzione del timestamp |
URL. | String | URL per correggere la notifica |
Dettagli del sistema operativo
Dettagli sulle informazioni sul sistema operativo
Nome | Tipo | Descrizione |
---|---|---|
osPlatform | String | Ad esempio: Linux, Windows |
osName | String | Ad esempio: Ubuntu |
osVersion | String |
VulnerabilitàDetails
Dettagli sulla vulnerabilità rilevata
Gravità | Gravità | Livello di gravità della valutazione secondaria |
---|---|---|
LastModifiedDate | Timestamp: | |
publishedDate | Timestamp: | Data pubblicazione |
ExploitabilityAssessment | ExploitabilityAssessment | |
CVSS | Stringa di dizionario <, CVSS> | Dizionario dalla versione cvss all'oggetto dettagli cvss |
Soluzioni alternative | Soluzione alternativa | Soluzioni alternative pubblicate per la vulnerabilità |
Riferimenti | VulnerabilitàReference | |
Punti di debolezza | Debolezza | |
cveId | String | CVE ID |
Cpe | CPE |
CPE (enumerazione Common Platform)
Nome | Tipo | Descrizione |
---|---|---|
lingua | String | Tag di lingua |
softwareEdition | String | |
Versione | String | Versione pacchetto |
targetSoftware | String | Software di destinazione |
vendor | String | Fornitore |
product | String | Prodotto |
edizione | String | |
update | String | |
altro | String | |
part | String | Applicazioni Hardware OperatingSystems |
uri | String | URI formattato CPE 2.3 |
Debolezza
Nome | Tipo | Descrizione |
---|---|---|
Cwe | Cwe |
Cwe (enumerazione di debolezza comune)
Dettagli CWE
Nome | Tipo | description |
---|---|---|
ID | String | ID CWE |
VulnerabilitàReference
Collegamenti di riferimento alla vulnerabilità
Nome | Tipo | Descrizione |
---|---|---|
link | String | URL di riferimento |
title | String | Titolo di riferimento |
ExploitabilityAssessment
Collegamenti di riferimento a un exploit di esempio
Nome | Tipo | Descrizione |
---|---|---|
exploitUris | String | |
exploitStepsPublished | Booleano | Se i passaggi degli exploit sono stati pubblicati |
exploitStepsVerified | Booleano | Se i passaggi di exploit sono stati verificati |
isInExploitKit | Booleano | Fa parte del kit di exploit |
variabile | String | Tipi di exploit, ad esempio: NotAvailable, Dos, Local, Remote, WebApps, PrivilegeEscalation |
ResourceDetails - Azure
Dettagli della risorsa di Azure valutata
Nome | Tipo | Descrizione |
---|---|---|
ID | string | ID risorsa di Azure della risorsa valutata |
source | string: Azure | Piattaforma in cui risiede la risorsa valutata |
ResourceDetails - AWS/GCP
Dettagli della risorsa AWS/GCP valutata
Nome | Tipo | Descrizione |
---|---|---|
id | string | ID risorsa di Azure della risorsa valutata |
source | string: Aws/Gcp | Piattaforma in cui risiede la risorsa valutata |
connectorId | string | ID connettore |
area geografica | string | Paese |
nativeCloudUniqueIdentifier | string | ID risorsa del cloud nativo della risorsa valutata in |
resourceProvider | string: ecr/gar/gcr | Provider di risorse valutato |
resourceType | string | Tipo di risorsa valutato |
resourceName | string | Nome della risorsa valutata |
hierarchyId | string | ID account (Aws) /ID progetto (Gcp) |
SubAssessmentStatus
Stato della valutazione secondaria
Nome | Tipo | Descrizione |
---|---|---|
cause | String | Codice programmatico per la causa dello stato di valutazione |
codice | SubAssessmentStatusCode | Codice programmatico per lo stato della valutazione |
description | stringa | Descrizione leggibile dello stato di valutazione |
severity | severity | Livello di gravità della valutazione secondaria |
SubAssessmentStatusCode
Codice programmatico per lo stato della valutazione
Nome | Tipo | Descrizione |
---|---|---|
Healthy | string | La risorsa è integra |
NotApplicable | string | La valutazione per questa risorsa non è stata eseguita |
Unhealthy | string | La risorsa presenta un problema di sicurezza che deve essere risolto |
SecuritySubAssessment
Sottovalutazione della sicurezza in una risorsa
Nome | Tipo | Descrizione |
---|---|---|
ID | string | ID risorsa |
name | string | Nome risorsa |
properties.additionalData | AdditionalData: AzureContainerRegistryVulnerability | Dettagli della sottoassessment |
properties.category | string | Categoria della sottoassessment |
properties.description | string | Descrizione leggibile dello stato di valutazione |
properties.displayName | string | Nome visualizzato descrittivo della sottoassessment |
properties.id | string | ID vulnerabilità |
properties.impact | string | Descrizione dell'impatto di questa sottovalutazione |
properties.remediation | string | Informazioni su come correggere questa sottovalutazione |
properties.resourceDetails | ResourceDetails: Dettagli risorsa di Azure Dettagli risorsa AWS/GCP |
Dettagli della risorsa valutata |
properties.status | SubAssessmentStatus | Stato della sottoassessment |
properties.timeGenerated | string | Data e ora in cui è stata generata la sottovalutazione |
type | string | Tipo di risorsa |
SecuritySubAssessmentList
Elenco delle sottoasseszioni di sicurezza
Nome | Tipo | Descrizione |
---|---|---|
nextLink | string | URI da recuperare la pagina successiva. |
value | SecuritySubAssessment | Sottovalutazione della sicurezza in una risorsa |